HackTheBox :: Devvortex

Will Graham

Katılımcı Üye
14 Eki 2022
581
489
2565d292772abc4a2d774117cf4d36ff.png



HackTheBox :: Devvortex

Merhaba arkadaşlar, bu konumda hacktebox platformunda bulunan "Devvortex" isimli makinenin çözümünü göstereceğim. Bu makine linux tabanlı kolay bir makinedir. ilk önce bir port taraması yaparak başlayalım

2hhxo0v.png


tarama sonucunda 22 (ssh) ve 80 (http) servislerinin açık olduğunu görüyoruz. http servisine erişilmeye çalışıldığında devvortex.htb alan adına yönlendiriyormuş. /etc/hosts dosyasının içerisine ip adresini ve alan adını girelim.

7ut64gf.png


n51p2it.png


web sitesinde iletişim formu ve kayıt olma formu dışında başka önemli bir şey bulunmuyor. tabi onlara da bir görev atılmadığından, geriye sadece dosya/dizin ve alt alan adı taraması yapmak kalıyor.

qoi29j0.png


dirsearch ile bir dizin taraması yaptığımızda, herhangi bir önemli dosya/dizin ile karşılaşmıyoruz.

nse2w76.png


yaptığımız alan adı taramasında da "dev" isimli bir alt alan adı buluyoruz. onu da bir boşluk bırakarak /etc/hosts dosyasına girelim.

3izol9i.png


aynı şekilde bu sitede de herhangi bir önemli dosya bulunmuyor. tekrar bir dizin taraması gerçekleştirelim.

6aynlbu.png


çıkan sonuçtan az çok joomla kullandığını tahmin edebilirsiniz. hazır bir içerik yönetim sistemi olduğu için joomscan kullanacağız. bu program joomla'ya özel dosya ve dizinleri kontrol ediyor ve buna göre bize exploit-db üzerinden exploit öneriyor.

urwoj7s.png


joomla versiyonu dışında bilmediğimiz bir bilgi vermedi. versiyonu google üzerinde arattığımızda 4.0.0 ve 4.2.8 arasında bulunan joomla uygulamarında kullanıcı bilgilerini gösteren bir zafiyet ile karşılaşıyoruz. bu zafiyeti joomscan'ın bulamamasının nedeni, içerisinde bulunan listenin 5 yıl öncesine dayanıyor olmasıdır(bakınız).

fgryum8.png


be36xxy.png


kullanıcı adını ve şifresini kullanarak panele girdikten sonra yapacağımız şey, tema'nın içerisinde bulunan .php uzantılı bir dosyaya shell koymak ve bağlantının geleceği portu dinleyerek, belirtilen dizinden shell dosyasını çalıştırmaktır.
4e3159f.png


home dizini altında logan isimli bir kullanıcı bulunuyor. bu kullanıcının içerisinde user.txt dosyası var ama içerisini görüntüleyemiyoruz. bu dosyayı okuyabilmemiz için logan kullanıcısına geçiş yapmamız gerekiyor. bunun için yapabileceğimiz şey veri tabanına girmek. sonuçta sistem üzerinde kullanabileceğimiz herhangi bir dosya bulunmuyor. veri tabanı bilgileri /var/www/dev.devvortex.htb/configuration.php adresinde bulunuyor.

dw6msfg.png


veri tabanı kullanıcı bilgileri, bulduğumuz bilgiler ile aynı imiş. mysql -h localhost -u lewis -p komutunu kullandıktan sonra şifreyi giriyoruz ve joomla veri tabanı içerisinde ki sd4fg_users tablosunu görüntülüyoruz.



dhrziru.png


logan kullanıcısının bilgileri de içerisindeymiş. kullanıcının şifresini john isimli programı kullanarak kıralım.

7wb2m7q.png


su logan komutunu kullanarak kullanıcıya geçiş yaptıktan sonra /home/logan/user.txt dosyası içerinden ilk bayrağımızı alabiliriz.

pzh6k8q.png


şimdi ise geriye root.txt dosyası içerisinde ki bayrak kalıyor. sudo -l komutunu kullandıktan sonra logan kullanıcısı olarak, herhangi bir kullanıcı adına apport-cli programını çalıştırabileceğimizi görüyoruz.

stq5p90.png


apport-cli programını kullanarak nasıl yetki yükseltebileceğimizi google üzerinde aradığımızda bir .crash dosyasını apport-cli vasıtasıyla görüntülediğimizde yetki yükseltebileceğimizi öğreniyoruz. crash dosyaları işletim sistemi hataları ve program hatalarını barındıran dosyalarmış.

1ewogyy.png


sistem üzerinde bahsedilen .crash dosyalarından bulunmuyor. ayrıca, apporrt-cli programı oluşan hataları bildirebiliyormuş. haliyle benimde aklıma bir hata bildirsem sonra görüntülesem falan yetki yükselte bilir miyim? diye bir soru takıldı.

ha4osy9.png


-f parametresi ile beraber -pid parametresini kullanmaz isek bilinen yöntemleri falan gösterecekmiş.

plhrqy2.png


burada bir hata türü seçmemiz gerekiyor. ben görüntü hatasını seçtim.

gl7u6ls.png


hangi görüntü hatasını aldığımızı soruyor. burada 1. seçeneği seçerseniz sizi başından savar. 2. seçeneği seçerek devam ediyorum.

ayockge.png


ilk olarak bize herhangi bir tuşa
basmamızı söyledi. sonra ise yapmasını istediğimiz işlemi sordu. işte aradığımız yere ulaşmış olduk. v seçeneğini seçtikten sonra !/bin/bash komutunu girerek yetki yükseltebiliriz.

7c96har.png


son olarak
/root/root.txt dosyası içerisinden bayrağımızı alalım.

5ih3a1x.png



HackTheBox :: Devvortex

 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.